Services de préparation et de réponse aux brèches

Accélérer la réponse aux incidents liés aux cyberattaques sur Active Directory

Faites appel aux meilleurs experts mondiaux en cybersécurité Active Directory pour atténuer rapidement les effets d'une cyberattaque et y remédier.

La rapidité est essentielle dans la réponse aux incidents AD

En cas de violation d'AD, le temps presse. Les organisations qui subissent une cyberattaque en cours sont soumises à une pression sans précédent. Lorsqu'une attaque cible le système d'identité, les opérations les plus critiques ne peuvent pas fonctionner tant qu'il n'a pas été reconstruit et rendu à nouveau fiable. Et la reconstruction de l'identité peut prendre des semaines, alors que tout le reste attend.

Dans un rapport de recherche intitulé "How to Protect Backup Systems from Ransomware Attacks", Nik Simpson, analyste chez Gartner, note que "les attaquants ciblent souvent des composants d'infrastructure critiques tels qu'Active Directory, ainsi que des données de configuration associées à des dispositifs tels que des baies de stockage. Si elles réussissent, ces attaques rendent la récupération sans paiement de la rançon plus difficile et plus longue".

Rapport d'Enterprise Management Associates :
50%
des organisations ont subi une attaque AD au cours des 1 à 2 dernières années
Forbes a publié un article à ce sujet :
300 millions de dollars
des coûts encourus par Maersk pour se remettre de l'attaque NotPetya, y compris la récupération de l'AD.
Rapport de Microsoft sur la défense numérique :
68%
des organisations touchées par des cyberincidents n'avaient pas de processus efficace de gestion des vulnérabilités et des correctifs

Votre plan de reprise après sinistre inclut-il Active Directory ?

L'AD est une cible fréquente pour les cyberattaquants

La plupart des entreprises ont mis en place des plans de continuité des activités. Mais ces plans prennent rarement en compte les scénarios dans lesquels des logiciels malveillants détruisent l'infrastructure d'identité de l'entreprise, à savoir Microsoft Active Directory (AD) dans 90 % des organisations du monde entier. Les cybercriminels ciblent délibérément AD parce que cette tactique fonctionne.

  • Selon Gartner, l'utilisation abusive d'informations d'identification est désormais la principale technique utilisée dans les brèches.
  • Les chercheurs de Mandiant spécialisés dans les réponses aux incidents signalent que l'AD est impliqué dans 9 attaques sur 10 sur lesquelles ils enquêtent.
  • Selon Enterprise Management Associates (EMA), 40 % des tentatives d'attaques sont couronnées de succès.
En savoir plus

Soutenu par les plus grands experts mondiaux en matière d'identité

Aucun fournisseur ou prestataire de services ne peut surpasser l'expérience collective des Microsoft MVP de Semperis en matière de services d'annuaire et de politique de groupe. L'équipe de Semperis chargée de la préparation aux brèches et de la réponse aux incidents (BP&R) est composée de Microsoft MVP et d'anciens Microsoft Premier Field Engineers (PFE) ayant une expérience inégalée dans la protection des environnements Active Directory les plus sensibles au monde et une expertise approfondie de AD sur site, Azure AD, Okta et d'autres systèmes d'identité d'entreprise.

SCÉNARIO 1

Active Directory compromis, pas en panne, mais réparable

Les experts en réponse aux incidents de Semperis se concentrent sur l'évaluation de l'environnement AD actuel, la correction des failles de sécurité existantes, l'éradication de l'accès des acteurs de la menace et la création d'une sauvegarde AD propre.

SCÉNARIO 2

Active Directory compromis, pas en panne, pas réparable

L'objectif est ici d'effectuer rapidement une évaluation de la sécurité d'AD, de récupérer AD dans un environnement isolé, d'éliminer les menaces et de restaurer AD dans un environnement propre.

SCÉNARIO 3

Active Directory en panne (scénario le plus courant)

La première étape consiste à récupérer AD dans un environnement isolé et à procéder à l'analyse de la brèche et à la remédiation, puis à évaluer AD, à éliminer les menaces et à rétablir la production.

Comment Semperis aide à faire face aux cyber-catastrophes AD

Pour vous aider à répondre à une attaque en cours, Semperis combine les connaissances d'experts en sécurité des identités et en réponse aux incidents avec des solutions de pointe pour protéger l'Active Directory hybride des entreprises avant, pendant et après une cyberattaque. Vous obtiendrez une réponse immédiate et experte à l'incident en cours, ainsi qu'une évaluation et une remédiation complètes pour vous prémunir contre les menaces futures.

SCÉNARIO 1 : AD compromise, pas en panne mais réparable
Phase 1 : Évaluation de la maladie d'Alzheimer
  • Créer une sauvegarde de l'environnement AD actuel
  • Surveiller et détecter toutes les modifications de l'AD
  • Collecte d'informations sur la configuration actuelle d'AD
  • Effectuer une analyse qualitative des données
  • Identifier les vulnérabilités, les mauvaises configurations et les EIO/CIO
Phase 2 : Élimination des menaces
  • Éliminer l'accès des acteurs de la menace, les IOE et les IOC
  • Réduire la surface d'attaque de l'AD
  • Sauvegarde d'un environnement AD propre
SCÉNARIO 2 : AD compromis, pas en panne et non réparable
Phase 1 : Évaluation de la maladie d'Alzheimer
  • Créer une sauvegarde de l'environnement AD actuel
  • Surveiller et détecter toutes les modifications de l'AD
  • Collecte d'informations sur la configuration actuelle d'AD
  • Effectuer une analyse qualitative des données
  • Identifier les vulnérabilités, les mauvaises configurations et les EIO/CIO
Phase 2 : Récupération de l'AD
  • Récupération d'AD dans un environnement isolé
  • Créer une réplique AD inviolable
  • Enquêter sur les violations et rechercher des solutions
  • Élaborer une feuille de route pour améliorer le dispositif de sécurité
Phase 3 : Élimination des menaces
  • Éliminer l'accès des acteurs de la menace, les IOE et les IOC
  • Réduire la surface d'attaque de l'AD
  • Sauvegarde d'un environnement AD propre
SCÉNARIO 3 : Active Directory est en panne
Phase 1 : Récupération de l'AD
  • Récupération d'AD dans un environnement isolé
  • Créer une réplique AD inviolable
  • Enquêter sur les violations et rechercher des solutions
Phase 2 : évaluation de la maladie d'Alzheimer
  • Créer une sauvegarde de l'environnement AD actuel
  • Surveiller et détecter toutes les modifications de l'AD
  • Recueillir des informations sur la situation actuelle
  • Effectuer une analyse qualitative des données
  • Identifier les vulnérabilités, les mauvaises configurations et les EIO/CIO
  • Élaborer une feuille de route pour améliorer le dispositif de sécurité
Phase 3 : Suppression des menaces
  • Éliminer l'accès des acteurs de la menace, les IOE et les IOC
  • Réduire la surface d'attaque de l'AD
  • Créer une sauvegarde de l'environnement AD propre
Phase 4 : Retour à la production
  • Restaurer AD dans un environnement de production propre

Semperis dispose d'une expertise inégalée en matière d'intervention en cas de violation des droits de l'homme.

Directory Services Protector tient ses promesses, mais la véritable valeur ajoutée de l'intervention de Semperis réside dans son personnel et dans sa connaissance approfondie d'AD et des attaques basées sur AD.

En savoir plus Directeur de la technologie Cabinet médical spécialisé en orthopédie

Semperis possède une expérience inégalée en matière de préparation aux brèches et de réponse aux incidents liés à Active Directory et à d'autres cyberattaques basées sur l'identité. L'approche de Semperis, basée sur des solutions, se concentre non seulement sur sa technologie de pointe pour répondre aux défis des clients, mais aussi sur les meilleures pratiques et les conseils pour les personnes et les processus, ce qui la différencie de ses concurrents.

En savoir plus Sarah Pavlak Frost & Sullivan

Semperis a été en mesure de sauvegarder et de restaurer AD très rapidement. Lors de nos tests, nous avons pu sauvegarder et restaurer notre Active Directory en 20 minutes dans un centre de données complètement différent, avec un temps d'arrêt minimal. Dans le cadre d'un scénario de sauvegarde normal, cela peut prendre de 24 à 36 heures.

Paul Ladd AMOCO Federal Credit Union VP of Information Systems & Technology

Nous avons beaucoup de changements dans notre environnement Active Directory, nous ajoutons des serveurs Linux, etc... [Directory Services Protector] nous aide à surveiller et à annuler les changements dangereux en un seul clic.

Lire la suite Membre de l'équipe informatique, organisation de l'entreprise

Le meilleur outil de récupération AD en cas d'attaque de ransomware !

Lire la suite Directeur des annuaires et des solutions IAM, Sécurité informatique et gestion des risques, Organisation bancaire d'entreprise

Avec ADFR, je savais que je n'aurais pas à passer des heures et des heures à cliquer sur des procédures et à réintroduire potentiellement des logiciels malveillants. Le fait de pouvoir exploiter ADFR dans les trois premières heures de la réponse à l'incident m'a permis de gagner deux à trois semaines.

Gestionnaire principal de la sécurité

Obtenir de l'aide en cas de violation de l'AD

Contactez notre équipe d'experts en réponse aux incidents AD pour une action rapide sur une attaque en cours ou pour développer un plan d'amélioration de votre posture de sécurité globale.

Contacter notre équipe